RUTUBE
Добавить
Уведомления
  • Главная
  • RUTUBE для блогеров
  • Каталог
  • Популярное
  • В топе
  • Shorts
  • ТВ онлайн
  • Трансляции
  • Моё
  • Фильмы
  • RUTUBE x PREMIER
  • Сезон контента 2.0

Войдите, чтобы подписываться на каналы, комментировать видео и оставлять реакции


  • Подписки
  • История просмотра
  • Плейлисты
  • Смотреть позже
  • Комментарии
  • Понравилось

  • Авто
  • Анимация
  • Блогеры
  • Видеоигры
  • Детям
  • Еда
  • Интервью
  • Команда R
  • Культура
  • Лайфхаки
  • Музыка
  • Новости и СМИ
  • Обучение
  • Оriginals
  • Подкасты
  • Путешествия
  • Радио
  • Разговоры о важном
  • Сельское хозяйство
  • Сериалы
  • Спорт
  • Телешоу
  • Фонды помощи
  • Футбол
  • Юмор
  • RUTUBE TV
Телеканалы
  • Иконка канала Первый канал
    Первый канал
  • Иконка канала Россия 1
    Россия 1
  • Иконка канала МАТЧ
    МАТЧ
  • Иконка канала НТВ
    НТВ
  • Иконка канала Пятый канал
    Пятый канал
  • Иконка канала Телеканал Культура
    Телеканал Культура
  • Иконка канала Россия 24
    Россия 24
  • Иконка канала ТВЦ
    ТВЦ
  • Иконка канала РЕН ТВ
    РЕН ТВ
  • Иконка канала СПАС
    СПАС
  • Иконка канала СТС
    СТС
  • Иконка канала Домашний
    Домашний
  • Иконка канала ТВ-3
    ТВ-3
  • Иконка канала Пятница
    Пятница
  • Иконка канала Звезда
    Звезда
  • Иконка канала МИР ТВ
    МИР ТВ
  • Иконка канала ТНТ
    ТНТ
  • Иконка канала МУЗ-ТВ
    МУЗ-ТВ
  • Иконка канала ЧЕ
    ЧЕ
  • Иконка канала Канал «Ю»
    Канал «Ю»
  • Иконка канала 2х2
    2х2
  • Иконка канала Кухня
    Кухня
  • Иконка канала viju
    viju


RUTUBE всегда с вами
Больше от RUTUBE
  • SMART TV
  • RUTUBE Детям
  • RUTUBE Спорт
  • RUTUBE Новости
RUTUBE в других соцсетях

  • Вопросы и ответы
  • Сообщить о проблеме
  • Написать в поддержку
  • О RUTUBE
  • Направления деятельности
  • Пользовательское соглашение
  • Конфиденциальность
  • Правовая информация
  • Рекомендательная система
  • Фирменный стиль

© 2025, RUTUBE

Защита от целевых атак: стратегия и практика

Целевые кибератаки в 2025 году — это уже не исключение, а повседневность. Под ударом — ИТ-компании, критическая инфраструктура, финсектор и госструктуры. Эволюционирует фишинг, растёт число атак на цепочку поставок, используются инсайдеры и кастомный малварь. 🔍 В этом эфире: — Реальные кейсы атак 2024–2025 годов — Что работает: XDR, Deception, Threat Intelligence, SOC — Как выстроить процессы реагирования и повысить зрелость защиты — Можно ли полагаться только на российские решения — Какие технологии — хайп, а какие дают результат ⭐️ Модератор: Вадим Шелест, руководитель группы анализа защищенности, Wildberries 🗣️ Спикеры: 1. Елена Шамшина, технический руководитель департамента киберразведки, F6 2. Геннадий Сазонов, руководитель по развитию направления «Реагирование на инциденты» Solar 4RAYS, ГК «Солар» 3. Павел Евтихов, руководитель отдела внедрения, SkyDNS 4. Виталий Моргунов, руководитель управления развития технологий по защите конечных точек, BI.ZONE 5. Станислав Грибанов, руководитель продукта Гарда NDR, ГК «Гарда» 6. Алексей Шульмин, вирусный эксперт, «Лаборатория Касперского» Тайм-коды: 00:00:00 — Введение 00:06:17 — Определение целевой кибератаки 00:07:45 — Мотивация злоумышленников 00:09:14 — Отрасли под ударом 00:13:16 — Длительность целевой атаки 00:14:10 — Цели атак и их продолжительность 00:15:37 — Признаки подготовки атаки 00:17:30 — Примеры атак и их длительность 00:19:33 — Влияние уровня подготовки компании 00:21:24 — Изменения в сценариях атак 00:24:20 — Мотивы атакующих 00:26:11 — Финансово мотивированные атаки 00:27:11 — Разнообразие целей хакерских группировок 00:28:05 — Статистика атак 00:29:22 — Рекомендации по безопасности 00:30:17 — Основные векторы атак 00:32:47 — Современные методы атак 00:37:19 — Недооценка целевых атак 00:40:58 — Атрибуция группировок 00:41:52 — Горизонтальное перемещение и уязвимости 00:43:43 — Взлом компании Sirena Travel 00:44:33 — Взлом криптовалютной биржи Bybit 00:45:32 — Уроки противодействия целевым атакам 00:47:49 — Рост уровня атак и важность исследований 00:49:02 — Уроки инцидентов 00:49:57 — Изменения в атаках 00:50:49 — Эшелонированная защита 00:53:48 — Математика в защите 00:55:29 — Технологии для защиты 00:57:28 — Индиара и экдиара 00:59:45 — Эшелонированный подход к защите 01:01:40 — Топ-3 решений для защиты 01:02:38 — Важность стратегического и оперативного Intel 01:04:28 — Граница между маркетингом и реальной защитой 01:09:58 — Проблемы с маркетингом и пониманием решений 01:11:36 — Подключение к сервису Госсобка 01:15:44 — Защита на российских решениях 01:17:42 — Преимущества российских решений 01:20:30 — Собственный SOC или коммерческий SOC 01:22:17 — Коммерческий SOC и его роль в защите 01:25:40 — Топ-3 технологий для защиты от целевых атак 01:28:02 — Эшелонированная оборона 01:29:23 — Верификация поставщиков защиты 01:33:37 — Проблемы с обновлениями и патчами 01:35:10 — Процесс поиска и реагирования на целевые атаки 01:44:31 — Пропорция затрат на предотвращение, обнаружение и реагирование 01:54:01 — Важность верификации самооценки 01:56:25 — Эффективность киберучений 01:59:26 — Киберучёты и их польза 02:00:21 — Кибериспытания и их важность 02:01:11 — Человеческий фактор и безопасность 02:08:43 — Технологии машинного обучения и ИИ 02:11:19 — Применение ИИ в продуктах 02:12:15 — Влияние ИИ на злоумышленников 02:14:42 — Важность киберразведки 02:23:34 — Финансовые ограничения 02:25:02 — Поддержка и реклама 02:26:19 — Итоги

Иконка канала AM Live
AM Live
4 204 подписчика
12+
643 просмотра
2 месяца назад
4 июня 2025 г.
ПожаловатьсяНарушение авторских прав
12+
643 просмотра
2 месяца назад
4 июня 2025 г.

Целевые кибератаки в 2025 году — это уже не исключение, а повседневность. Под ударом — ИТ-компании, критическая инфраструктура, финсектор и госструктуры. Эволюционирует фишинг, растёт число атак на цепочку поставок, используются инсайдеры и кастомный малварь. 🔍 В этом эфире: — Реальные кейсы атак 2024–2025 годов — Что работает: XDR, Deception, Threat Intelligence, SOC — Как выстроить процессы реагирования и повысить зрелость защиты — Можно ли полагаться только на российские решения — Какие технологии — хайп, а какие дают результат ⭐️ Модератор: Вадим Шелест, руководитель группы анализа защищенности, Wildberries 🗣️ Спикеры: 1. Елена Шамшина, технический руководитель департамента киберразведки, F6 2. Геннадий Сазонов, руководитель по развитию направления «Реагирование на инциденты» Solar 4RAYS, ГК «Солар» 3. Павел Евтихов, руководитель отдела внедрения, SkyDNS 4. Виталий Моргунов, руководитель управления развития технологий по защите конечных точек, BI.ZONE 5. Станислав Грибанов, руководитель продукта Гарда NDR, ГК «Гарда» 6. Алексей Шульмин, вирусный эксперт, «Лаборатория Касперского» Тайм-коды: 00:00:00 — Введение 00:06:17 — Определение целевой кибератаки 00:07:45 — Мотивация злоумышленников 00:09:14 — Отрасли под ударом 00:13:16 — Длительность целевой атаки 00:14:10 — Цели атак и их продолжительность 00:15:37 — Признаки подготовки атаки 00:17:30 — Примеры атак и их длительность 00:19:33 — Влияние уровня подготовки компании 00:21:24 — Изменения в сценариях атак 00:24:20 — Мотивы атакующих 00:26:11 — Финансово мотивированные атаки 00:27:11 — Разнообразие целей хакерских группировок 00:28:05 — Статистика атак 00:29:22 — Рекомендации по безопасности 00:30:17 — Основные векторы атак 00:32:47 — Современные методы атак 00:37:19 — Недооценка целевых атак 00:40:58 — Атрибуция группировок 00:41:52 — Горизонтальное перемещение и уязвимости 00:43:43 — Взлом компании Sirena Travel 00:44:33 — Взлом криптовалютной биржи Bybit 00:45:32 — Уроки противодействия целевым атакам 00:47:49 — Рост уровня атак и важность исследований 00:49:02 — Уроки инцидентов 00:49:57 — Изменения в атаках 00:50:49 — Эшелонированная защита 00:53:48 — Математика в защите 00:55:29 — Технологии для защиты 00:57:28 — Индиара и экдиара 00:59:45 — Эшелонированный подход к защите 01:01:40 — Топ-3 решений для защиты 01:02:38 — Важность стратегического и оперативного Intel 01:04:28 — Граница между маркетингом и реальной защитой 01:09:58 — Проблемы с маркетингом и пониманием решений 01:11:36 — Подключение к сервису Госсобка 01:15:44 — Защита на российских решениях 01:17:42 — Преимущества российских решений 01:20:30 — Собственный SOC или коммерческий SOC 01:22:17 — Коммерческий SOC и его роль в защите 01:25:40 — Топ-3 технологий для защиты от целевых атак 01:28:02 — Эшелонированная оборона 01:29:23 — Верификация поставщиков защиты 01:33:37 — Проблемы с обновлениями и патчами 01:35:10 — Процесс поиска и реагирования на целевые атаки 01:44:31 — Пропорция затрат на предотвращение, обнаружение и реагирование 01:54:01 — Важность верификации самооценки 01:56:25 — Эффективность киберучений 01:59:26 — Киберучёты и их польза 02:00:21 — Кибериспытания и их важность 02:01:11 — Человеческий фактор и безопасность 02:08:43 — Технологии машинного обучения и ИИ 02:11:19 — Применение ИИ в продуктах 02:12:15 — Влияние ИИ на злоумышленников 02:14:42 — Важность киберразведки 02:23:34 — Финансовые ограничения 02:25:02 — Поддержка и реклама 02:26:19 — Итоги

, чтобы оставлять комментарии